天天看點

cms代碼審計練習

1、letter-post 存在xss漏洞

cms代碼審計練習

打開寫信檔案modul/letter/post.php post 送出進來的資料都經過p8_stripslashes2函數處理

cms代碼審計練習

跟蹤p8_stripslashes2函數lang/inc/init.php

cms代碼審計練習

可以判斷magic_qutes 開啟時直接使用p8_stripslashes函數,不開啟時直接傳回輸入的字元

cms代碼審計練習

繼續追蹤p8_stripslashes函數

cms代碼審計練習

删掉反斜杠,直接傳回最原始的輸入。導緻xss的存在。

2、線上訪談網友留言存在xss

cms代碼審計練習

追蹤留言闆 moudle/interview/add_ask.php

cms代碼審計練習

可見傳入的參數經過add_ask函數處理,繼續追蹤 moudle/interview/controller.php

cms代碼審計練習

資料一進來就被函數處理,繼續追蹤valid_data_ask函數

cms代碼審計練習

隻是處理一下\n 和<br>,是以最終産生xss

3、會員中心存在csrf 之前看到請求的中有csrftoken和referer,後面手動測試了一下是存在csrf的

cms代碼審計練習

後面想想csrftoken怎麼是放在cookie裡面的,按照csrf的攻擊套路,是給受害者一個連接配接利用受害者的cookie去執行連接配接裡的請求。 是以這個csrftoken對于防範csrf攻擊是沒用的